خطر التقاط فيروس وارد جدا. حيث أن هناك قوى غير مرئية تعمل على مهاجمة حواسيبنا، وسرقة هوياتنا و الإستيلاء على حساباتنا المصرفية هو أمر لا مفر منه.
ومع ذلك، وكما هو الحال في إستعمال برامج الحماية من الفيروسات وبرامج الأمان الأخرى، فإن المهاجمين المحتملين يواصلون العثور على نواقل جديدة شيطانية لتعطيل النظام الخاص بك. و Bootkit هو واحد منهم. رغم أنه ليس جديدًا تمامًا على مشهد البرامج الضارة، إلا أنه كان هناك مؤخرا ارتفاع عام في استخدامها وتكثيف واضح لقدراتها.
دعونا ننظر إلى ما هو Bootkit، والنظر في ما يمكنك القيام به للبقاء واضحا.
ما هو Bootkit؟
لفهم ما هو برنامج Bootkit ، برنامج Bootkit هو أحد أشكال rootkit ، وهو نوع من البرامج الضارة مع القدرة على إخفاء نفسه من نظام التشغيل وبرنامج مكافحة الفيروسات. ومن المعروف أن أدوات الجذور الخفية صعب الكشف عنها أو التخلص منها. في كل مرة تقوم فيها بإسقاط النظام الخاص بك ، سيقوم rootkit بمنح أحد المهاجمين الوصول المستمر لمستوى متقدم أي مكية الوصول إلى جذور النظام.
يمكن تثبيت rootkit لعدد من الأسباب. في بعض الأحيان، يتم استخدام برنامج rootkit لتثبيت المزيد من البرامج الضارة ، وفي بعض الأحيان يتم استخدامه لإنشاء كمبيوتر "zombie" داخل شبكة بوت نت ، ويمكن استخدامه لسرقة مفاتيح التشفير وكلمات المرور، وغيرها من الهجمات.
فمثلا استبدال rootkits ب (bootkit) سيأثر على سجل التمهيد الرئيسي Master Boot Record أو سجل التمهيد وحدة التخزين Volume Boot Record أو قطاعات التمهيد الأخرى. هذا يعني أن العدوى يمكن تحميلها قبل نظام التشغيل ، وبالتالي يمكن أن تخرب أي كشف وتدمر البرامج.
إن استخدامهم في ازدياد، وقد لاحظ خبراء الأمن عددًا من الهجمات التي تركز على الخدمات النقدية أي ما هو مالي.
ومع ذلك، وكما هو الحال في إستعمال برامج الحماية من الفيروسات وبرامج الأمان الأخرى، فإن المهاجمين المحتملين يواصلون العثور على نواقل جديدة شيطانية لتعطيل النظام الخاص بك. و Bootkit هو واحد منهم. رغم أنه ليس جديدًا تمامًا على مشهد البرامج الضارة، إلا أنه كان هناك مؤخرا ارتفاع عام في استخدامها وتكثيف واضح لقدراتها.
دعونا ننظر إلى ما هو Bootkit، والنظر في ما يمكنك القيام به للبقاء واضحا.
ما هو Bootkit؟
لفهم ما هو برنامج Bootkit ، برنامج Bootkit هو أحد أشكال rootkit ، وهو نوع من البرامج الضارة مع القدرة على إخفاء نفسه من نظام التشغيل وبرنامج مكافحة الفيروسات. ومن المعروف أن أدوات الجذور الخفية صعب الكشف عنها أو التخلص منها. في كل مرة تقوم فيها بإسقاط النظام الخاص بك ، سيقوم rootkit بمنح أحد المهاجمين الوصول المستمر لمستوى متقدم أي مكية الوصول إلى جذور النظام.
يمكن تثبيت rootkit لعدد من الأسباب. في بعض الأحيان، يتم استخدام برنامج rootkit لتثبيت المزيد من البرامج الضارة ، وفي بعض الأحيان يتم استخدامه لإنشاء كمبيوتر "zombie" داخل شبكة بوت نت ، ويمكن استخدامه لسرقة مفاتيح التشفير وكلمات المرور، وغيرها من الهجمات.
فمثلا استبدال rootkits ب (bootkit) سيأثر على سجل التمهيد الرئيسي Master Boot Record أو سجل التمهيد وحدة التخزين Volume Boot Record أو قطاعات التمهيد الأخرى. هذا يعني أن العدوى يمكن تحميلها قبل نظام التشغيل ، وبالتالي يمكن أن تخرب أي كشف وتدمر البرامج.
إن استخدامهم في ازدياد، وقد لاحظ خبراء الأمن عددًا من الهجمات التي تركز على الخدمات النقدية أي ما هو مالي.
0 تعليقات